Rolling PWNと脆弱性の対応に関して

リレーブログの続きです。今月で、seccamp2021のkグループのリレーブログは終了します。一年もったのなにげにすごくないですか。リレーブログでフォーラム発表もしましたし、いい経験になりました。

来週の回は、メンバー全員での感想てきなものになります。前回はこちら

今回のお題はRolling PWN(CVE-2021-46145)ということで、攻撃の細部は公開されていなそうなのでこれに関してと類似するCVEについて、また脆弱性の対応と少しのお気持ち表明という流れで書いていきます。

Rolling PWNの概要

ホンダ車に用いられるリモートキーレスエントリーシステムにある脆弱性の名前。

この攻撃でできること

  • 車のロック解除
  • エンジン始動

など

リモートキーレスエントリーシステムとは、よくある車のリモコンのやつ。あれで特定のキーを押すと車両のドアロックを解除するなどの機能を持っている。自分は知らなかったけれど、ものによってはエンジンも始動できたり、車両の位置を探せる。

同等の脆弱性について

ホンダ車に関する脆弱性はCVE番号的には前後に発行されている。

  • CVE-2019-20626
  • CVE-2022-27254

これら2つは、ホンダ車に関する脆弱性というのは同じだが根本的な攻撃方法・脆弱性が異なる。

Rolling PWNについては次項で説明するので、この2つについて書きます。

これらはコードリプレイ攻撃になります。リモートキーから車両に対して送信される信号を盗聴し、改めて攻撃者が送信することで、Rolling PWNで書いたようなことができる。

ただし、これらの攻撃はホンダ車がローリングコードシステムを搭載していないため可能です。現在はローリングコードシステムは大体の車に搭載されているようです。

ローリングコードシステムとRolling PWNについて

前述の通り、ローリングコードシステムが搭載されていない車両にはリプレイ攻撃ができます。ローリングコードシステムとは、一度使ったコード(ID)を使えないようにする(使われたことを記録する)システムです。そのため、リプレイ攻撃が出来ません。

Rolling PWNでは、このローリングコードシステムに存在する脆弱性です。

ホンダ車では、ロック/ロック解除のコマンドを連続して取得するとローリングコードシステムのコードカウンターがリセットされてしまいます。ということは、前回盗聴したコードが使えるようになるわけです。

ホンダの対応とお気持ち表明

この脆弱性を調べる上で一番問題点だと思ったのは、脆弱性対応です。

ホンダはこの脆弱性に対してろくな対応を取っていません。それどころか、気にする脆弱性ではないと発言しているぽい(調査は完全なものではないので、主観的解釈が入っています)。

実際に、同様の脆弱性であげたコードリプレイ攻撃は過去の脆弱性となったと思います(見た文言でそのような表現があった)。それは、ローリングコードシステムを搭載したからです。ただ、今回の脆弱性はこのシステムに存在するのだから無視してはいけないと思うんですよね。

はい。お気持ち表明という表明じゃないですが

最後に

脆弱性対応、まともなところとまともじゃないところって結構差があるんだなと思いました。対応して、発見者に何もないというのもありますが、対応すらしないというのはねどうかと思いますよ。

最後までお付き合いいただきありがとうございました。